stringtranslate.com

VídeoCrypt

Ejemplo de campos de vídeo PAL codificados por VideoCrypt I

VideoCrypt es un sistema de cifrado de televisión de acceso condicional basado en tarjetas inteligentes que codifica las señales analógicas de televisión de pago . Fue introducido en 1989 por News Datacom y fue utilizado inicialmente por Sky TV y posteriormente por varias otras emisoras en los satélites Astra de SES a 19,2° este .

Usuarios

Versiones

En Europa se implementaron tres variantes del sistema VideoCrypt: VideoCrypt I para el mercado del Reino Unido e Irlanda y VideoCrypt II para Europa continental. La tercera variante, VideoCrypt-S, se utilizó en un servicio BBC Select de corta duración . El sistema VideoCrypt-S se diferenciaba de la implementación típica de VideoCrypt en que utilizaba codificación de línea aleatoria.

Principio de funcionamiento

El sistema codifica la imagen mediante una técnica conocida como "corte y rotación de líneas". Cada línea que compone cada imagen (fotograma de vídeo) se corta en uno de los 256 "puntos de corte" posibles, y las dos mitades de cada línea se intercambian para su transmisión. La serie de puntos de corte se determina mediante una secuencia pseudoaleatoria. Los canales se decodificaron utilizando una secuencia de generador de números pseudoaleatorios (PRNG) almacenada en una tarjeta inteligente (también conocida como tarjeta de visualización).

Para decodificar un canal, el decodificador debe leer la tarjeta inteligente para verificar si la tarjeta está autorizada para el canal específico. Si no es así, aparecerá un mensaje en la pantalla. De lo contrario, el decodificador cargará en el PRNG de la tarjeta una señal transmitida con la señal de video para generar la secuencia correcta de puntos de corte.

El sistema también incluía un elemento criptográfico llamado Fiat Shamir Zero Knowledge Test. Este elemento era una rutina en la tarjeta inteligente que demostraba al decodificador que la tarjeta era realmente una tarjeta genuina. El modelo básico era que el decodificador presentaba a la tarjeta un paquete de datos (la pregunta o desafío) que la tarjeta procesaba y efectivamente devolvía el resultado (la respuesta) al decodificador, demostrando que era una tarjeta genuina sin revelar ninguna información crítica. Si el decodificador recibía un resultado erróneo de la tarjeta, se suponía que dejaría de decodificar el video. Sin embargo, una implementación tecnológicamente insegura de este elemento criptográfico, por lo demás fuerte, lo hacía redundante.

La variante VideoCrypt-S, utilizada por el servicio BBC Select, se basaba en la codificación de líneas aleatorias. Esta forma de codificación de vídeo cambia el orden en el que se transmiten las líneas, de modo que la línea 20 puede transmitirse como la línea 32. La variante VideoCrypt-S utilizaba seis bloques de cuarenta y siete líneas por campo. Tenía tres formatos de codificación: codificación aleatoria completa en la que se afectaban 282 líneas; codificación aleatoria media, en la que se codificaban todos los campos alternativos; y codificación con retardo de línea en la que la posición de inicio del vídeo en cada línea se retrasaba de forma pseudoaleatoria. La BBC optó por utilizar codificación aleatoria de líneas en lugar de corte y rotación de líneas porque las pruebas habían demostrado que el corte y rotación de líneas es más susceptible a la degradación de la imagen cuando se expone a las condiciones de interferencias entre canales y efectos fantasma, que suelen estar presentes en las transmisiones terrestres. [1]

Ataques

El sistema VideoCrypt estaba lejos de ser seguro y se emplearon numerosos hackeos.

Ataques con cartas

Ataques de flujo de datos

Ataques al flujo de datos de la tarjeta decodificadora

Fuerza bruta

Referencias

  1. ^ "BBC R&D - LINE SHUFFLING: Desarrollo de un sistema de codificación para transmisiones de televisión terrestre UHF" (PDF) .